Instituto Nacional de ciberseguridad. Sección Incibe

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en TOTOLINK CA300-PoE V6.2c.884 (CVE-2023-24138)
    Severidad: CRÍTICA
    Fecha de publicación: 03/02/2023
    Fecha de última actualización: 25/03/2025
    Se descubrió que TOTOLINK CA300-PoE V6.2c.884 contiene una vulnerabilidad de inyección de comandos a través del parámetro host_time en la función NTPSyncWithHost.
  • Vulnerabilidad en Wavlink WL-WN530HG4 M30HG4.V5030.201217 (CVE-2022-48166)
    Severidad: ALTA
    Fecha de publicación: 06/02/2023
    Fecha de última actualización: 25/03/2025
    Un problema de control de acceso en Wavlink WL-WN530HG4 M30HG4.V5030.201217 permite a atacantes no autenticados descargar datos de configuración y archivos de registro y obtener credenciales de administrador.
  • Vulnerabilidad en el archivo pcre2_jit_compile.c en la función compile_xclass_matchingpath() en la biblioteca PCRE2 (CVE-2022-1586)
    Severidad: CRÍTICA
    Fecha de publicación: 16/05/2022
    Fecha de última actualización: 25/03/2025
    Se ha detectado una vulnerabilidad de lectura fuera de límites en la biblioteca PCRE2 en la función compile_xclass_matchingpath() del archivo pcre2_jit_compile.c. Esto implica un problema de coincidencia de propiedades unicode en expresiones regulares compiladas en JIT. El problema es producido porque el carácter no ha sido leído completamente en la coincidencia de mayúsculas y minúsculas dentro de JIT
  • Vulnerabilidad en 'WordPress RSS Aggregator' de WordPress (CVE-2024-4860)
    Severidad: MEDIA
    Fecha de publicación: 14/05/2024
    Fecha de última actualización: 25/03/2025
    El complemento 'WordPress RSS Aggregator' de WordPress, versiones <4.23.9, se ven afectados por una vulnerabilidad de Cross Site Scripting (XSS) debido a la falta de sanitización del parámetro GET 'notice_id'.
  • Vulnerabilidad en Cisco Crosswork Network Services Orchestrator (CVE-2024-20366)
    Severidad: ALTA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 25/03/2025
    Una vulnerabilidad en el paquete de funciones Tail-f High Availability Cluster Communications (HCC) de Cisco Crosswork Network Services Orchestrator (NSO) podría permitir a un atacante local autenticado elevar los privilegios a root en un dispositivo afectado. Esta vulnerabilidad existe porque se utiliza una ruta de búsqueda controlada por el usuario para localizar archivos ejecutables. Un atacante podría aprovechar esta vulnerabilidad configurando la aplicación de manera que provoque la ejecución de un archivo malicioso. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado como usuario root. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales válidas en un dispositivo afectado.
  • Vulnerabilidad en Cisco Crosswork Network Services Orchestrator (CVE-2024-20369)
    Severidad: MEDIA
    Fecha de publicación: 15/05/2024
    Fecha de última actualización: 25/03/2025
    Una vulnerabilidad en la interfaz de administración basada en web de Cisco Crosswork Network Services Orchestrator (NSO) podría permitir que un atacante remoto no autenticado redirija a un usuario a una página web maliciosa. Esta vulnerabilidad se debe a una validación de entrada incorrecta de un parámetro en una solicitud HTTP. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace manipulado. Un exploit exitoso podría permitir al atacante redirigir a un usuario a un sitio web malicioso.
  • Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46430)
    Severidad: MEDIA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 25/03/2025
    Tenda W18E V16.01.0.8(1625) es vulnerable a un control de acceso incorrecto. El cambio de contraseña no autorizado a través del portal de administración web permite que un atacante remoto no autenticado cambie la contraseña del administrador mediante el envío de una solicitud HTTP POST especialmente manipulada a la función setLoginPassword, omitiendo así el mecanismo de autenticación.
  • Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46431)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 25/03/2025
    Tenda W18E V16.01.0.8(1625) es vulnerable a desbordamiento de búfer. Un atacante con acceso al portal de administración web puede aprovechar esta vulnerabilidad enviando datos especialmente manipulados a la función delWewifiPic.
  • Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46432)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 25/03/2025
    Tenda W18E V16.01.0.8(1625) es vulnerable a un control de acceso incorrecto. Un atacante puede enviar una solicitud HTTP POST especialmente manipulada a la función setQuickCfgWifiAndLogin, que permite realizar cambios no autorizados en la configuración de WiFi y las credenciales administrativas.
  • Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46433)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 25/03/2025
    Una vulnerabilidad de credenciales predeterminadas en Tenda W18E V16.01.0.8(1625) permite a atacantes remotos no autenticados acceder al portal de administración web utilizando la cuenta rzadmin predeterminada con privilegios administrativos.
  • Vulnerabilidad en Tenda W18E V16.01.0.8(1625) (CVE-2024-46434)
    Severidad: ALTA
    Fecha de publicación: 10/02/2025
    Fecha de última actualización: 25/03/2025
    Tenda W18E V16.01.0.8(1625) sufre una evasión de autenticación en el portal de administración web, lo que permite que un atacante remoto no autorizado obtenga acceso administrativo mediante el envío de una solicitud HTTP especialmente manipulada.
  • Vulnerabilidad en kernel de Linux (CVE-2022-49078)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: lz4: arreglar LZ4_decompress_safe_partial lectura fuera de límite Cuando se realiza una descodificación parcial, es EOF si hemos llenado el búfer de salida o no podemos continuar con la lectura de un desplazamiento para la siguiente coincidencia. En algunos casos extremos, cuando los datos comprimidos están adecuadamente dañados, se producirá UAF. Como informó KASAN [1], LZ4_decompress_safe_partial puede provocar un problema de lectura fuera de límite durante la descodificación. lz4 upstream lo ha solucionado [2] y este problema se ha discutido aquí [3] anteriormente. La rutina de descompresión actual se trasladó de lz4 v1.8.3, actualizar lib/lz4 a v1.9.+ es sin duda un gran trabajo por hacer más adelante, así que será mejor que lo solucionemos primero. [1] https://lore.kernel.org/all/000000000000830d1205cf7f0477@google.com/ [2] https://github.com/lz4/lz4/commit/c5d6f8a8be3927c0bec91bcc58667a6cfad244ad# [3] https://lore.kernel.org/all/CC666AE8-4CA4-4951-B6FB-A2EFDE3AC03B@fb.com/
  • Vulnerabilidad en kernel de Linux (CVE-2022-49082)
    Severidad: ALTA
    Fecha de publicación: 26/02/2025
    Fecha de última actualización: 25/03/2025
    En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: scsi: mpt3sas: Se corrige el use-after-free en _scsih_expander_node_remove() La función mpt3sas_transport_port_remove() llamada en _scsih_expander_node_remove() libera el campo de puerto de la estructura sas_expander, lo que lleva al siguiente splat de use-after-free de KASAN cuando se ejecuta la llamada ioc_info() después de esa función (por ejemplo, al realizar rmmod del módulo del controlador): [ 3479.371167] ===================================================================== [ 3479.378496] ERROR: KASAN: use-after-free en _scsih_expander_node_remove+0x710/0x750 [mpt3sas] [ 3479.386936] Lectura de tamaño 1 en la dirección ffff8881c037691c por la tarea rmmod/1531 [ 3479.393524] [ 3479.395035] CPU: 18 PID: 1531 Comm: rmmod No contaminado 5.17.0-rc8+ #1436 [ 3479.401712] Nombre del hardware: Supermicro Super Server/H12SSL-NT, BIOS 2.1 06/02/2021 [ 3479.409263] Call Trace: [ 3479.411743] [ 3479.413875] dump_stack_lvl+0x45/0x59 [ 3479.417582] print_address_description.constprop.0+0x1f/0x120 [ 3479.423389] ? _scsih_expander_node_remove+0x710/0x750 [mpt3sas] [ 3479.429469] kasan_report.cold+0x83/0xdf [ 3479.433438] ? _scsih_expander_node_remove+0x710/0x750 [mpt3sas] [ 3479.439514] _scsih_expander_node_remove+0x710/0x750 [mpt3sas] [ 3479.445411] ? _raw_spin_unlock_irqrestore+0x2d/0x40 [ 3479.452032] scsih_remove+0x525/0xc90 [mpt3sas] [ 3479.458212] ? mpt3sas_expander_remove+0x1d0/0x1d0 [mpt3sas] [ 3479.465529] ? down_write+0xde/0x150 [ 3479.470746] ? up_write+0x14d/0x460 [ 3479.475840] ? kernfs_find_ns+0x137/0x310 [ 3479.481438] pci_device_remove+0x65/0x110 [ 3479.487013] __device_release_driver+0x316/0x680 [ 3479.493180] driver_detach+0x1ec/0x2d0 [ 3479.498499] bus_remove_driver+0xe7/0x2d0 [ 3479.504081] pci_unregister_driver+0x26/0x250 [ 3479.510033] _mpt3sas_exit+0x2b/0x6cf [mpt3sas] [ 3479.516144] __x64_sys_delete_module+0x2fd/0x510 [ 3479.522315] ? free_module+0xaa0/0xaa0 [ 3479.527593] ? __cond_resched+0x1c/0x90 [ 3479.532951] ? lockdep_hardirqs_on_prepare+0x273/0x3e0 [ 3479.539607] ? syscall_enter_from_user_mode+0x21/0x70 [ 3479.546161] ? trace_hardirqs_on+0x1c/0x110 [ 3479.551828] do_syscall_64+0x35/0x80 [ 3479.556884] entry_SYSCALL_64_after_hwframe+0x44/0xae [ 3479.563402] RIP: 0033:0x7f1fc482483b ... [ 3479.943087] ======================================================================== Solucione esto introduciendo la variable local port_id para almacenar el valor del ID del puerto antes de ejecutar mpt3sas_transport_port_remove(). Luego, esta variable local se utiliza en la llamada a ioc_info() en lugar de desreferenciar la estructura del puerto liberado.
  • Vulnerabilidad en NAKIVO Backup & Replication (CVE-2024-48248)
    Severidad: ALTA
    Fecha de publicación: 04/03/2025
    Fecha de última actualización: 25/03/2025
    NAKIVO Backup & Replication anterior a 11.0.0.88174 permite el path traversal absoluto para leer archivos a través de getImageByPath a /c/router (esto puede provocar la ejecución remota de código en toda la empresa porque PhysicalDiscovery tiene credenciales de texto sin formato).
  • Vulnerabilidad en Realteo - Real Estate Plugin by Purethemes para WordPress (CVE-2025-2232)
    Severidad: CRÍTICA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 25/03/2025
    El complemento Realteo - Real Estate Plugin by Purethemes para WordPress, utilizado por el tema Findeo, es vulnerable a la omisión de autenticación en todas las versiones hasta la 1.2.8 incluida. Esto se debe a restricciones de rol insuficientes en la función "do_register_user". Esto permite que atacantes no autenticados registren una cuenta con el rol de administrador.
  • Vulnerabilidad en WeGIA (CVE-2025-29782)
    Severidad: MEDIA
    Fecha de publicación: 14/03/2025
    Fecha de última actualización: 25/03/2025
    WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en el endpoint `adicionar_tipo_docs_atendido.php` en versiones de la aplicación WeGIA anteriores a la 3.2.17. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `tipo`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La versión 3.2.17 incluye un parche para solucionar el problema.
  • Vulnerabilidad en WP Test Email para WordPress (CVE-2025-2325)
    Severidad: ALTA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 25/03/2025
    El complemento WP Test Email para WordPress es vulnerable a cross-site scripting almacenado mediante registros de correo electrónico en todas las versiones hasta la 1.1.8 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
  • Vulnerabilidad en Tripetto para WordPress (CVE-2025-1530)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 25/03/2025
    El complemento Tripetto para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 8.0.9 incluida. Esto se debe a la falta de validación de nonce. Esto permite que atacantes no autenticados eliminen resultados arbitrarios mediante una solicitud falsificada, ya que pueden engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
  • Vulnerabilidad en GiveWP – Donation Plugin and Fundraising Platform para WordPress (CVE-2025-2025)
    Severidad: MEDIA
    Fecha de publicación: 15/03/2025
    Fecha de última actualización: 25/03/2025
    El complemento GiveWP – Donation Plugin and Fundraising Platform para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de una comprobación de capacidad en la función give_reports_earnings() en todas las versiones hasta la 3.22.0 incluida. Esto permite que atacantes no autenticados divulguen información confidencial incluida en los informes de ganancias.
  • Vulnerabilidad en PHPGurukul Doctor Appointment Management System 1.0 (CVE-2025-2383)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Se ha detectado una vulnerabilidad clasificada como crítica en PHPGurukul Doctor Appointment Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /doctor/search.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en PHPGurukul Local Services Search Engine Management System 1.0 (CVE-2025-2386)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Se encontró una vulnerabilidad en PHPGurukul Local Services Search Engine Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /serviceman-search.php. La manipulación de la ubicación del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29429)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/program.php a través de los parámetros id, code y name.
  • Vulnerabilidad en Code-projects Online Class and Exam Scheduling System V1.0 (CVE-2025-29430)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Code-projects Online Class and Exam Scheduling System V1.0 es vulnerable a cross site scripting (XSS) en /pages/room.php a través de los parámetros id y rome.
  • Vulnerabilidad en code-projects Real Estate Property Management System 1.0 (CVE-2025-2384)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Se encontró una vulnerabilidad clasificada como crítica en code-projects Real Estate Property Management System 1.0. Esta vulnerabilidad afecta a una parte desconocida del archivo /InsertCustomer.php del componente Parameter Handler. La manipulación del argumento txtName/txtAddress/cmbCity/txtEmail/cmbGender/txtBirthDate/txtUserName2/txtPassword2 provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
  • Vulnerabilidad en Code-projects Online Class and Exam Scheduling System 1.0 (CVE-2025-29425)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2025
    Fecha de última actualización: 25/03/2025
    Code-projects Online Class and Exam Scheduling System 1.0 es vulnerable a una inyección SQL en exam_save.php a través de los parámetros member y first.
  • Vulnerabilidad en GitHub (CVE-2025-30154)
    Severidad: ALTA
    Fecha de publicación: 19/03/2025
    Fecha de última actualización: 25/03/2025
    reviewdog/action-setup es una acción de GitHub que instala reviewdog. La acción reviewdog/action-setup@v1 se vio comprometida el 11 de marzo de 2025, entre las 18:42 y las 20:31 UTC, con código malicioso que vierte los secretos expuestos en los registros del flujo de trabajo de acciones de GitHub. Otras acciones de reviewdog que usan `reviewdog/action-setup@v1` y que también podrían verse comprometidas, independientemente de la versión o el método de fijación, son reviewdog/action-shellcheck, reviewdog/action-composite-template, reviewdog/action-staticcheck, reviewdog/action-ast-grep y reviewdog/action-typos.